Questões de Concurso Comentadas para prefeitura do rio de janeiro - rj

Foram encontradas 2.290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q379819 Banco de Dados
Visando prevenir e detectar falhas além de otimizar desempenho, o SQL Server 2008 oferece uma estrutura baseada em diretiva – Policy-Based Management, para enfrentar o problema de padronização das suas instâncias. As diretivas são criadas para uma condição única e configuradas para impor ou verificar a compatibilidade. O modo de execução pode ser definido de quatro formas, sendo duas descritas a seguir;

I - avalia a diretiva quando executada diretamente por um usuário.

II - cria triggers DLL, para impedir uma alteração que viole a diretiva.

Esses modos de execução I e II são conhecidos, respectivamente, como:
Alternativas
Q379818 Programação
O Delphi oferece duas funcionalidades, descritas a seguir.

I - O BDE, que funciona por meio da classe TDatabase e que fornece um método utilizado na execução e término de uma transação.

II - A arquitetura ADO, que dispõe de um objeto e que oferece o acesso à fonte de dados, permitindo operações de consulta, inclusão, exclusão ou atualização.

O método e o objeto são denominados, respectivamente:
Alternativas
Q379816 Programação
No .Net Framework 3.5, o Frameworks Class Library (FCL) possui uma hierarquia de classes que oferecem funcionalidades para diversos tipos de necessidades. Assim, um primeiro namespace possui os tipos nativos para o desenvolvimento, contendo as classes fundamentais e básicas que definem valores e referências de dados usados rotineiramente, eventos e manipuladores, interfaces, atributos e processamento de exceções, enquanto um segundo namespace contém as classes que constituem a arquitetura ADO.Net, que por sua vez é implementada em aplicações de modelo client-server como Windows Forms. Esses namespaces são conhecidos, respectivamente, como:
Alternativas
Q379814 Engenharia de Software
Na UML 2.2, o diagrama de classes oferece uma notação gráfica para modelar classes e seus relacionamentos, descrevendo assim possíveis objetos. Na elaboração desse diagrama, o recurso da generalização possui três finalidades, que são:
Alternativas
Q379812 Governança de TI
No que diz respeito à Qualidade de Software, o modelo de maturidade CMMI é um modelo integrado de aprimoramento de processos que apoia tantos os baseados em estágios quanto os contínuos. A principal vantagem do modelo contínuo é que:
Alternativas
Q379811 Engenharia de Software
Na métrica denominada Análise de Pontos de Função, o fator de ajuste é o resultado da avalização de 14 características gerais do sistema, utilizado para determinar o tamanho final do software. Com efeito, os pontos de função obtidos da contagem das funções dados e transacionais são conhecidos como “pontos brutos não ajustados”. O fator de ajuste promoverá uma variação nos pontos brutos num percentual, para cima ou para baixo, gerando os chamados “pontos de função ajustados”, que representam o tamanho final do software. Esse percentual é de:
Alternativas
Q379810 Engenharia de Software
O Rational Unified Process (RUP) reconhece que os modelos convencionais apresentam uma visão única de processo. Como metodologia para desenvolvimento de software, o RUP possui uma importante característica, em que as fases:
Alternativas
Q379809 Engenharia de Software
No que diz respeito ao ciclo de vida, a metodologia referenciada como desenvolvimento evolucionário baseia-se em uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de várias versões até que seja desenvolvido o sistema como um todo. As atividades de especificação, desenvolvimento e validação são intercaladas, em vez de serem separadas, com feedback rápido que permeia as atividades. Existem dois tipos fundamentais de desenvovimento evolucionário, que são:
Alternativas
Q379807 Engenharia de Software
O processo de engenharia de requisitos é realizado por meio da execução das funções con- cepção, levantamento, elaboração, negociação, especificação, validação e gestão. A validação se encarrega de realizar a avaliação quanto à qualidade, examinando a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo, que as inconsistências, omissões e erros tenham sido detectados e corrigidos e que os produtos de trabalho estejam de acordo com as normas estabelecidas para o processo, o projeto e o produto. O principal mecanismo de validação de requisitos é denominado:
Alternativas
Q379805 Segurança da Informação
A deduplicação de dados é uma nova e poderosa tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia. As duas principais vantagens decorrentes do emprego da deduplicação são:
Alternativas
Q379804 Redes de Computadores
E-mail constitui, atualmente, um dos principais serviços da internet. Seu funcionamento é baseado no emprego de protocolos, que, de forma direta ou indireta, viabilizam o envio e a recepção das mensagens. Os três protocolos envolvidos diretamente nesse serviço são:
Alternativas
Q379803 Banco de Dados
Em um banco de dados SQL Server 2008, deve haver um recurso que forneça um meio de permitir a execução automática de um código quando ocorre uma ação. Dentre os tipos possíveis, esse recurso pode ser criado para uma tabela ou view e definido para um evento INSERT, UPDATE ou DELETE. Nesse caso, o recurso é denominado:
Alternativas
Q379802 Banco de Dados
Em um banco de dados SQL Server 2008, a replicação é projetada como um mecanismo de distribuição de dados. O mecanismo de replicação tem três métodos diferentes que um DBA pode utilizar para replicar dados. Dois deles são descritos como segue.

I - Empregado para alta disponibilidade, constitui uma cópia completa dos dados aplicados ao assinante, executando uma substituição total.

II - Inicia com uma cópia completa e, a partir daí, à medida que as transações subsequentes são emitidas no Publisher, o mecanismo de replicação se aplica ao subscriber, podendo ser configurado com dois modos opcionais, assinantes de atualização imediata e assinantes de atualização enfileirada.

Essas descrições caracterizam, respectivamente, os métodos de replicação denominados:
Alternativas
Q379800 Segurança da Informação
A criptografia executa uma função cada vez mais importante para a segurança das organizações. A criptografia de chave simétrica, como o IDEA e o RC6, é responsável pelo sigilo das informações e utiliza algoritmos que se caracterizam por:
Alternativas
Q379799 Segurança da Informação
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Alternativas
Q379797 Redes de Computadores
802.1X diz respeito ao controle de acesso a redes baseado em portas. Nesse contexto, EAP é uma sigla para Extensible Authentication Protocol, conforme a RFC 3748, e representa um protocolo que funciona como:
Alternativas
Q379796 Redes de Computadores
WAP2 é uma sigla que representa um padrão para redes Wireless, criado como uma evolução natural para o WEP, empregando um sistema de criptografia com chave simétrica considerado complexo, mas seguro. A referência do WAP2 no IEEE e o sistema de criptografia empregado são, respectivamente:
Alternativas
Q379795 Redes de Computadores
Multi-Protocol Label Switching (MPLS) é uma tecnologia criada pelo IETF, que usa hardware de comutação de alta velocidade para transpor- tar datagramas IP, visando padronizar uma tecnologia base que integre o paradigma de encaminhamento de rótulos com o roteamento de camada de rede. VPNs representam uma aplicação importante para a MPLS, tendo em vista segurança e custo, sendo os rótulos ou etiquetas utilizados com a principal finalidade:
Alternativas
Q379794 Redes de Computadores
O padrão TCP/IP para gerenciamento de rede é o Simple Network Management Protocol (SNMP). Na estrutura de gerenciamento, MIB constitui uma sigla que se refere a:
Alternativas
Q379793 Redes de Computadores
Uma rede de computadores utiliza, dentre as máquinas conectadas, um microcomputador do tipo “diskless”. Essa máquina realiza o boot a partir do servidor de rede e, nesse processo, emprega um protocolo da arquitetura TCP/IP, fornecendo o endereço MAC para receber em resposta o endereço IP. Esse protocolo opera na camada internet e é conhecido pela sigla:
Alternativas
Respostas
1801: B
1802: C
1803: A
1804: C
1805: E
1806: D
1807: A
1808: B
1809: C
1810: E
1811: E
1812: A
1813: C
1814: C
1815: E
1816: C
1817: B
1818: D
1819: E
1820: B